PDA

View Full Version : Vergleichstest: Freeware-Firewalls



Snitlev
06.10.08, 19:43
Der perfekte Schutzwall arbeitet wie ein Butler: Unaufällig schließt er offene Ports und überwacht den Netzverkehr. Unser Test zeigt, welchen Hausdiener wir einstellen würden.

Quelle: Vergleichstest: Freeware-Firewalls - CHIP Online (http://www.chip.de/artikel/Vergleichstest-Freeware-Firewalls_32878576.html)

Ich halte nicht viel von Freeware Programmen die es mit der Sicherheit zu tun haben, ich kann nur wenn auch nicht billig auf das neue Kaspersky AllinOne Paket hinweisen möchte jetzt keine Werbung betreiben ist nur meine persönliche Meinung...:eek13:

hitman
06.10.08, 20:40
ja kaspersky ist nicht übel aber hätte nicht gedacht das die winxp firewall noch auf platz 5 kommt :biggrin:

mabuse
07.10.08, 12:07
Software-Firewall ist immer Blödsinn.

Eine Software, die auf dem Gerät läuft, das es schützen soll, ist ein Widerspruch in sich.

Ein Router, der von vorneherein alles blockt, was nicht ausdrücklich angefordert wurde bzw. explizit freigeschaltet wurde ist in jedem Falle die sicherere, einfachere und letztlich auch billigere Variante.

Mutter
07.10.08, 12:56
Aber sowas überfordert den normalen CHIP-Leser...

mabuse
08.10.08, 09:20
Wieso das denn?

Anschließen, Zugangsdaten eintragen und los gehts.
Forwarding muss man doch erst einrichten, wenn man Torrent oder DC++ oder so benutzen will, und dafür gibt's nun wirklich mehr als genug Hilfeseiten im Web.
Ich meine, mittlerweile liefern so gut wei alle Provider einen Router mit ihrem DSL-Anschluß aus, und dier Deppen schaffens doch auch. (Mal ganz davon abgesehen, das ich den Lesern der Chip immer noch mehr zutraue, als denen von Computer-BILD . . . okay, nicht viel mehr, aber ein bischen schon ;) )

Mutter
08.10.08, 09:35
Ich sagg ja, für Chip Leser. Die nehmen de T-Online Router und lassen den anschließen.
Danach ist Sense, was die Bedienung desselben anbetrifft...

Dagon
08.10.08, 17:57
eine Firewall würde nur Sinn machen wenn man spionagesoftware blockieren oder nen passwortstealer oder keylogger aufm rechner hat. Und der den Firewall nicht übergehen kann. Hab das Angebot von einem bekommen, er besorgt mir nen keylogger, der weder im Taskmanager noch sonstwie sichtbar ist, würde auch vom Virenscanner nicht erkannt. Gut kann sowas eh nicht gebrauchen. Aber fand das schon hammer, das sowas geht.

Mfg Dagon

v6ph1
08.10.08, 21:15
Aber fand das schon hammer, das sowas geht.
Es geht, eben wenn der Keylogger mit dem selben Desktop arbeitet, wie die Firewall.
Wenn die Firewall aber in einer höheren Sicherheitsebene Arbeitet und man nicht auf die Höhere zugreifen kann, dann wäre es relativ sicher.
Solange man sowas nicht durch konkrete Mechanismen im Betriebssystemkern ausschließen kann, ist eine Firewall nicht sicher.

mfg
v6ph1

user132
09.10.08, 09:46
die commodo firewall ist echt nicht schlecht.. eine bessere freewall gibts echt nicht

mabuse
20.10.08, 16:15
Es geht, eben wenn der Keylogger mit dem selben Desktop arbeitet, wie die Firewall.
Wenn die Firewall aber in einer höheren Sicherheitsebene Arbeitet und man nicht auf die Höhere zugreifen kann, dann wäre es relativ sicher.
Was für ein Unfug.
Woher soll denn die Firewall wissen, ob die Daten, die da gerade ins Netz geschickt werden, vom User gewollt sind (beispielsweise durch klick auf einen Link) oder eben nicht (beispielsweise durch einen Keylogger)?

Solange sich jedes Programm unter Windows so nennen darf, wie es will (im Zweifelsfalle explorer.exe), wird eine Firewall ausgehenden Traffic niemals richtig beurteilen können.

Eine Firewall kann zuverlässig nur eingehenden Traffic anhand der Zielport beurteilen - und das kann jeder Router noch viel besser und ohne Risiko und ohne Systemressourcen zu verbrauchen.

Mal ganz davon abgesehen: da Tastatureingaben vom System verwaltet werden, muss sich ein Keylogger dort einklinken. Damit er das überhaupt kann, braucht er Administratorrechte. Bedeutet, sowas erwischt nur Deppen, die als Admin surfen, arbeiten, spielen. Und die haben nix besseres verdient.
Wer die elementarsten Sicherheitsregeln nicht beachtet, und dann glaubt, sein System mit einer PFW abdichten zu können, der hat nichts besseres verdient, als das man ihm sein Bankkonto oder so abräumt . . .



Solange man sowas nicht durch konkrete Mechanismen im Betriebssystemkern ausschließen kann, ist eine Firewall nicht sicher.
Aber das kann man - man muss nur als User mit minimalsten Rechten arbeiten. Dann kommt man nicht nur ohne Firewall aus, sondern auch ohne Virenscanner, Spyware-Checker und und und. Wenn sich die Schad-Software mangels Rechte nicht ins System klinken kann, kann sie herzlich wenig ausrichten.

Funktioniert bei mir seid vielen Jahren ohne Probleme.

Dagon
20.10.08, 19:59
Damit er das überhaupt kann, braucht er Administratorrechte. Bedeutet, sowas erwischt nur Deppen, die als Admin surfen, arbeiten, spielen. Und die haben nix besseres verdient.

Ähm unter Windows bringts kaum was als nicht unter Adminrechten zu arbeiten! Willst du bei jeder Installation den Benutzer wechseln. Geschweige das einige Programme halt nicht arbeiten wenn du keine Adminrechte hast. Ergo wird als non-admin arbeiten hauptsächlich unter Linux laufen.


Wer die elementarsten Sicherheitsregeln nicht beachtet, und dann glaubt, sein System mit einer PFW abdichten zu können, der hat nichts besseres verdient, als das man ihm sein Bankkonto oder so abräumt . . .

nach den i-tan verfahren wird es kaum was bringen wenn jemand anderes deine Kontodaten hat. Außer jemand speichert seine Tanliste in ner Textdatei aufm rechner und selbst das macht keiner. Höchstens Überweisungsbetrug. Und bei sowas muss man jemand Vorsatz unterstellen, wer sowas macht.

Mfg Dagon

mabuse
21.10.08, 09:27
Ähm unter Windows bringts kaum was als nicht unter Adminrechten zu arbeiten!
Oh doch!
Ich mach das seid Jahren und hab seither nie einen Wurm, Virus oder sonstwelche Probleme gehabt


Willst du bei jeder Installation den Benutzer wechseln.
JA! Denn das wäre das korrekte Verfahren. Nicht nur unter Windows, sondern unter jedem Betriebssystem. Wenn ein Betriebssystem jedem User die Installation von Software erlaubt, ist es nicht sicher.

Wie oft installierst du denn was? Wenn man einmal ein stabil laufendes System mit der kompletten Standard-Software hat, doch höchstens alle paar Wochen mal was. Wenn dir das schon zu lästig ist, wie willst du dann jemals deine PFW sauber konfiguriert bekommen?

Schon mal was vom Dienst "Sekundäre Anmeldung" gehört? Wen ich bei gedrückter Shifttaste den Explorer-Eintrag im Startmenü mit rechts anklicke, hab ich im Kontextmenü einen Eintrag "Ausführen als". Wenn ich da mein Admin-Passwort eingebe, dann läuft dieses Fenster (und alle Programme, die ich daraus starte) im Administrator-Account. Völlig ausreichend, um mal eben was einzustellen oder ein Programm zu installieren. Sobald dieses Explorer-Fenster wieder geschlossen wird, läuft auch nichts mehr im Admin-Account.
Lass mich das ganz deutlich sagen: Ich kann jetzt nicht sagen, wann ich mich das lezte Mal als Admin an meinem System eingeloggt habe - aber ich würde fast behauptet, dieses Jahr noch nie (Außer hin und wieder mal mit dem beschriebenen "Trick" der sekundären Anmeldung). Trotzdem kann ich mit meiner Muschel alles machen, was ich will.


Geschweige das einige Programme halt nicht arbeiten wenn du keine Adminrechte hast.
Sorry, aber dann hast du dich nicht mit dem System bzw. den problematischen Programmen beschäftigt. Ich hab bisher noch jedes Programm mit wenigen Handgriffen unter einem reinen Benutzer-Account (noch nicht mal Haupt-Benutzer!) ans Laufen bekommen - und das umfasst ausdrücklich sogar ein Programm (PG2), das explizit nach Administratorenrechten verlangt!
Man muss nur ein paar Tricks kennen . . .
Vieleicht sollte ich dazu mal ein Tutorial schreiben?


Edit:
Hab tatsächlich eines geschrieben:
http://www.sb-innovation.de/showthread.php?threadid=6558
Lernt was draus! :biggrin:


Ergo wird als non-admin arbeiten hauptsächlich unter Linux laufen.
Sorry, kann nicht sein. Auch Linux wird reinen Benutzern nicht mehr Rechte einräumen als Windows. Wenn doch, kann es nicht sicher sein. Also wird man auch dort für eine Installation den Benutzer wechseln müssen.
Ich denke nur, das Linux-User von vorneherein sicherheitsbewusster sind und dies nicht als lästig empfinden, wie die Gates-Jünger . . .


nach den i-tan verfahren wird es kaum was bringen wenn jemand anderes deine Kontodaten hat. Außer jemand speichert seine Tanliste in ner Textdatei aufm rechner und selbst das macht keiner. Höchstens Überweisungsbetrug. Und bei sowas muss man jemand Vorsatz unterstellen, wer sowas macht.
Das war doch nur'n plakatives Beispiel.
Installier halt nen Bot für DoS-Attacken. Oder eine email-Spam-Schleuder. Hijacke seinen ICQ-Account. Oder klau Passwörter für eBay und Amazon und bestell ihm ein paar schöne, teure, nutzlose Sachen. Veröffentliche seine Urlaubsbilder im Web. Oder oder oder . . .